Connect with us

Sicurezza Informatica

CISA vulnerabilità in SharePoint e Apple rilascia aggiornamenti di sicurezza

Tempo di lettura: 1 minuto. CISA segnala vulnerabilità sfruttate in SharePoint ed Apple rilascia aggiornamenti di sicurezza per riparare Safari e macOS.

Pubblicato

in data

Tempo di lettura: 1 minuto.

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso per una vulnerabilità di SharePoint di Microsoft attivamente sfruttata che consente l’esecuzione di codice remoto (RCE), mentre Apple ha rilasciato aggiornamenti di sicurezza per una vulnerabilità in Safari e macOS che potrebbe permettere a un attaccante di prendere il controllo di un sistema.

Vulnerabilità in SharePoint di Microsoft

La vulnerabilità di SharePoint, tracciata come CVE-2023-24955, consente agli aggressori autenticati con privilegi di Proprietario del Sito di eseguire codice a distanza su server vulnerabili. Un’altra falla, CVE-2023-29357, permette agli attaccanti di ottenere privilegi di amministratore su server SharePoint vulnerabili bypassando l’autenticazione tramite token JWT falsificati. Queste due vulnerabilità possono essere combinate da aggressori non autenticati per ottenere l’esecuzione di codice remoto su server non aggiornati.

Un proof-of-concept (PoC) per CVE-2023-29357 è stato rilasciato su GitHub, rendendo questa catena di vulnerabilità più accessibile agli attaccanti, anche a quelli meno esperti. Di conseguenza, CISA ha incluso entrambe le vulnerabilità nel suo catalogo di vulnerabilità note ed è stata sfruttata, ordinando alle agenzie federali statunitensi di applicare le patch entro scadenze specifiche.

Aggiornamenti di Sicurezza per Safari e macOS

Parallelamente, Apple ha affrontato una vulnerabilità critica, identificata come CVE-2024-1580, in Safari e macOS che, se sfruttata, potrebbe consentire a un attore di minaccia di prendere il controllo di un sistema interessato. Gli utenti e gli amministratori sono incoraggiati a rivedere gli avvisi rilasciati e applicare gli aggiornamenti necessari per proteggere i loro dispositivi da potenziali compromissioni.

Significato per la sicurezza

Questi avvisi sottolineano l’importanza di mantenere i sistemi aggiornati e di implementare patch di sicurezza tempestivamente per difendersi dagli attacchi informatici. Le organizzazioni dovrebbero dare priorità a questi aggiornamenti per mitigare il rischio di compromissione dei dati e assicurarsi contro l’esposizione a vulnerabilità critica.

Sicurezza Informatica

Telegram si aggiorna per consentire le segnalazioni di Abusi

Tempo di lettura: 2 minuti. Telegram aggiorna il sito per permettere segnalazioni di abusi dopo l’arresto del fondatore Pavel Durov in Francia per crimini commessi da terzi sulla piattaforma.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Telegram ha recentemente aggiornato il proprio sito web per permettere esplicitamente agli utenti di segnalare conversazioni private ai moderatori della piattaforma ed effettuare segnalazioni di abusi di ogni genere. Questa modifica segue l’arresto in Francia del fondatore e CEO, Pavel Durov, avvenuto lo scorso mese in seguito a accuse relative a crimini commessi da terzi sulla piattaforma, tra cui traffico di droga, immagini di abusi su minori e transazioni fraudolente.

Fino a poco tempo fa, Telegram vantava una politica di non interferenza nelle conversazioni private tra utenti, come evidenziato nelle sue precedenti FAQ: “Tutte le chat e i gruppi su Telegram sono privati tra i partecipanti. Non trattiamo richieste relative a tali conversazioni”. Tuttavia, giovedì scorso, l’azienda ha modificato il testo, affermando ora: “Tutte le app Telegram dispongono di pulsanti ‘Segnala’ che consentono di segnalare contenuti illegali ai nostri moderatori in pochi tocchi”.

In risposta all’arresto, Durov ha criticato le azioni delle autorità francesi, affermando che accusare un CEO per crimini commessi da terzi sulla piattaforma è “un approccio errato”. Ha inoltre sottolineato che il 99% degli utenti di Telegram non è coinvolto in attività criminali.

Modifiche alle funzionalità di Telegram

Oltre all’aggiornamento delle FAQ, Telegram ha rimosso la funzione “Persone Vicine”, citando problemi legati a bot e truffatori. Inoltre, è stata disabilitata la possibilità per gli utenti di caricare nuovi media sulla piattaforma di blogging di Telegram, poiché la funzionalità era stata “abusata da attori anonimi”, come confermato da Durov in un post.

L’azienda ha anche implementato un sistema per le richieste di rimozione automatizzata, fornendo un indirizzo email specifico per queste segnalazioni e chiedendo agli utenti di includere i link ai contenuti che richiedono attenzione.

Telegram e le Autorità di Regolamentazione

Non è ancora chiaro come queste modifiche influenzeranno la capacità di Telegram di rispondere alle richieste delle autorità di polizia. L’azienda ha in passato collaborato con ordini giudiziari per condividere informazioni su alcuni utenti. Tuttavia, Durov ha continuato a difendere la sua posizione, affermando che le leggi datate non dovrebbero essere usate per responsabilizzare i creatori di piattaforme per le azioni degli utenti.

Le accuse rivolte a Telegram riguardano la diffusione di contenuti illegali sulla piattaforma, come dimostrato da un’analisi del New York Times, che ha rilevato la presenza di canali estremisti e illegali, inclusi canali di vendita di armi e droga che da oggi dovrebbe essere possibile denunciare con il modello delle segnalazioni di abusi.

Prosegui la lettura

Sicurezza Informatica

Galaxy M35 5G vs OnePlus Nord CE 4 Lite 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy M35 5G e OnePlus Nord CE 4 Lite 5G: scopri quale smartphone offre migliori prestazioni, fotocamera e batteria.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il confronto tra Samsung Galaxy M35 5G e OnePlus Nord CE 4 Lite 5G mette in evidenza le differenze significative tra i due dispositivi, soprattutto in termini di batteria, fotocamera e design. Entrambi i modelli offrono specifiche competitive a un prezzo simile, ma ci sono alcune differenze chiave che potrebbero influenzare la scelta finale.

Design e display

Il Samsung Galaxy M35 5G è leggermente più pesante del OnePlus Nord CE 4 Lite 5G, principalmente a causa della batteria più grande da 6000 mAh, mentre il Nord CE 4 Lite è più leggero e più sottile. Il Galaxy M35 adotta un design classico, disponibile in colore Light Blue, che però attira impronte e smudges, rendendo necessario l’uso di una custodia. Dall’altra parte, il OnePlus Nord CE 4 Lite 5G offre un design più comodo per l’uso prolungato grazie alla sua leggerezza e al sensore di impronte digitali integrato nel display.

Entrambi gli smartphone hanno un display AMOLED con frequenza di aggiornamento a 120Hz, garantendo un’esperienza fluida. Tuttavia, il Nord CE 4 Lite ha un picco di luminosità inferiore rispetto al Galaxy M35, il che può rendere la visibilità più difficile alla luce diretta del sole.

Fotocamera

Il Samsung Galaxy M35 5G ha un vantaggio in termini di configurazione delle fotocamere grazie alla presenza di un obiettivo ultrawide da 8MP, assente nel OnePlus Nord CE 4 Lite 5G. Il Galaxy M35 è dotato di una fotocamera principale da 50MP con OIS, che cattura immagini vivide e dettagliate in buone condizioni di luce. Tuttavia, le prestazioni in condizioni di scarsa illuminazione non sono eccezionali, con un aumento del rumore.

Il OnePlus Nord CE 4 Lite 5G offre buone prestazioni fotografiche, con colori accurati e una gamma dinamica equilibrata nella maggior parte delle situazioni. Tuttavia, la mancanza di un obiettivo ultrawide potrebbe essere un limite per gli utenti che cercano più versatilità nella fotografia.

Batteria e prestazioni

La batteria del Samsung Galaxy M35 5G è più grande, ma la velocità di ricarica è inferiore rispetto a quella del OnePlus Nord CE 4 Lite 5G. Quest’ultimo ha una ricarica rapida SuperVOOC da 80W che porta il dispositivo dallo 0 al 100% in poco più di un’ora. Il Galaxy M35 5G, invece, offre una ricarica da 25W, più lenta rispetto agli standard attuali, e inoltre non include il caricabatterie nella confezione.

In termini di prestazioni, il Galaxy M35 5G con il processore Exynos 1380 si comporta meglio nei benchmark rispetto allo Snapdragon 695 del OnePlus Nord CE 4 Lite. Tuttavia, entrambi i dispositivi garantiscono un’esperienza fluida nelle attività quotidiane.

Software e aggiornamenti

Entrambi i dispositivi eseguono Android 14, ma il Samsung Galaxy M35 5G ha il vantaggio di ricevere quattro anni di aggiornamenti del sistema operativo, contro i due anni offerti da OnePlus per il Nord CE 4 Lite.

Ecco la tabella comparativa delle specifiche tra Samsung Galaxy M35 5G e OnePlus Nord CE 4 Lite 5G in italiano:

Confronto delle specifiche

CaratteristicaSamsung Galaxy M35 5GOnePlus Nord CE 4 Lite 5G
ProcessoreSamsung Exynos 1380Snapdragon 695
Display6.6″ Super AMOLED (2340 x 1080), 120Hz6.67″ AMOLED (2400 x 1080), 120Hz
Fotocamera posteriore50+8+2 MP (con Ultrawide)50+2 MP
Fotocamera frontale13 MP16 MP
RAM e Archiviazione6 GB / 8 GB RAM, 128 GB / 256 GB8 GB RAM, 128 GB / 256 GB
Batteria6000 mAh, Ricarica 25W5500 mAh, Ricarica 80W SuperVOOC
Sistema OperativoAndroid 14 (One UI 6.1)Android 14 (OxygenOS 14)
Certificazione IPNon disponibileIP54
Peso222 grammi191 grammi
Dimensioni162.3 x 78.6 x 9.1 mm162.9 × 75.6 × 8.1 mm
Protezione DisplayCorning Gorilla Glass Victus+Corning Gorilla Glass 5
Tempo di ricarica1 ora e 54 minuti1 ora e 11 minuti
Aggiornamenti software4 anni OS, 5 anni sicurezza2 anni OS, 3 anni sicurezza

Il Nord CE 4 Lite 5G, scopri su Amazon, è una scelta eccellente per chi cerca un design più leggero e un’esperienza di ricarica rapida, mentre il Samsung Galaxy M35 5G, scopri su Amazon, offre una maggiore autonomia e un display migliore. La scelta finale dipenderà dalle priorità dell’utente in termini di design, durata della batteria e aggiornamenti software.

Prosegui la lettura

Sicurezza Informatica

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L’attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori educativi e trasporti negli USA sono stati colpiti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo attacco informatico è stato identificato dal team di Unit 42, che ha rilevato una campagna di distribuzione del malware WikiLoader utilizzando il spoofing della VPN GlobalProtect di Palo Alto Networks. Questo attacco, condotto tramite SEO poisoning, ha sfruttato siti web falsi e annunci pubblicitari che indirizzavano gli utenti a pagine clonate del legittimo software GlobalProtect, inducendo le vittime a scaricare versioni compromesse.

Il ruolo di WikiLoader nell’attacco

WikiLoader è un loader multistadio progettato per eludere le analisi e rilevamenti. Originariamente distribuito tramite phishing, il malware è ora veicolato tramite il SEO poisoning. In questo caso, gli attaccanti hanno creato siti web clonati e annunci ingannevoli, convincendo gli utenti a scaricare il software compromesso. Una volta installato, WikiLoader si connette a server di comando e controllo (C2) e inietta il codice malevolo tramite tecniche avanzate, come il sideloading di DLL legittime.

Settori colpiti e tecniche di evasione

L’attacco ha colpito principalmente i settori dell’istruzione superiore e dei trasporti negli Stati Uniti. Gli attaccanti hanno utilizzato tecniche avanzate di elusione, come la modifica dei nomi dei file per farli apparire come software legittimo e l’utilizzo di protocolli MQTT per la comunicazione C2.

Questo tipo di attacco dimostra l’efficacia del SEO poisoning per diffondere malware e l’attenzione degli sviluppatori di WikiLoader nel rendere il malware più difficile da rilevare.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica11 ore fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica2 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica2 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica3 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica6 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica2 settimane fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone2 settimane fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Smartphone9 ore fa

Realme C65 5G vs Infinix Hot 50 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme C65 5G e Infinix Hot 50 5G: scopri quale smartphone offre prestazioni...

Smartphone10 ore fa

Realme 13 5G vs OnePlus Nord CE 4 Lite 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme 13 5G e OnePlus Nord CE 4 Lite 5G: scopri quale smartphone...

Smartphone10 ore fa

Realme 13 5G vs CMF Phone 1: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme 13 5G e CMF Phone 1: scopri quale smartphone offre migliori prestazioni,...

Smartphone10 ore fa

Samsung Galaxy M35 vs Nothing Phone (2a): quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy M35 e Nothing Phone (2a): scopri quale smartphone offre migliori prestazioni,...

Tech11 ore fa

Google Pixel Watch 3 vs. OnePlus Watch 2: Quale scegliere?

Tempo di lettura: 2 minuti. Google Pixel Watch 3 vs. OnePlus Watch 2: confronto tra design, batteria e funzionalità per...

Tech11 ore fa

iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI

Tempo di lettura: 2 minuti. iPhone 16 Pro Max supporterà la registrazione in 4K a 120 fps e 8K, mentre...

Android 15 logo Android 15 logo
Smartphone11 ore fa

Android 15: Data di rilascio e dispositivi compatibili

Tempo di lettura: 2 minuti. Android 15 sarà rilasciato a ottobre 2024, con numerose nuove funzionalità. Ecco i dispositivi compatibili...

Tech11 ore fa

Audacity 3.6.2: Aggiornamento e correzioni di bug

Tempo di lettura: < 1 minuto. Audacity 3.6.2 introduce la sezione effetti Legacy e risolve numerosi bug, migliorando stabilità e...

Qualcomm aptX Qualcomm aptX
Tech12 ore fa

Qualcomm lancia Snapdragon X Plus e Snapdragon 6 Gen 3

Tempo di lettura: 2 minuti. Qualcomm ha lanciato lo Snapdragon X Plus per laptop Windows e lo Snapdragon 6 Gen...

Robotica12 ore fa

Le persone si affidano all’IA nelle scelte di vita o di morte

Tempo di lettura: 2 minuti. Uno studio recente condotto dall’Università della California, Merced, ha rivelato che le persone tendono a...

Tendenza